• Communities & Collections
    • By Issue Date
    • Authors
    • Titles
    • Subjects
    • Document type
    • español
    • English
    • português (Brasil)
  • Self archiving
  • Browse 
    • Communities & Collections
    • By Issue Date
    • Authors
    • Titles
    • Subjects
    • Document type
  • English 
    • español
    • English
    • português (Brasil)
  • Login
Search 
  •   Institutional repository ITM
  • Tesis de Grado (Doctorados y Maestrías)
  • Search
  •   Institutional repository ITM
  • Tesis de Grado (Doctorados y Maestrías)
  • Search
JavaScript is disabled for your browser. Some features of this site may not work without it.

Browse

All of ITMCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsDocument typeThis CommunityBy Issue DateAuthorsTitlesSubjectsDocument type

My Account

LoginRegister

Discover

AuthorAristizábal Correa, Jorge Mario (1)Bernal Bernal, Hernán Alonso (1)Cardona Ochoa, Paula Andrea (1)Escudero Almeida, Eric Emiro (1)Giraldo Montes, Yenifer Zulay (1)Giraldo Ramírez, John Jairo (1)Grajales Bustamante, Juan David (1)Grajales Puerta, Juan Fernando (1)Gómez Orjuela, Fredy Humberto (1)Hernández Suárez, Jorge Orlando (1)... View MoreSubject
Seguridad en la red (19)
Protección de datos (13)Data protection (7)Ciberseguridad (5)Computer security (4)Medidas de seguridad (4)PROTECCION DE DATOS (4)Seguridad de tecnología (4)Seguridad en computadores (4)Tecnología de la información (4)... View MoreDate Issued2019 (9)2021 (4)2018 (2)2020 (2)2022 (2)Has File(s)Yes (19)
Statistics GTMView statistics GTM

Search

Show Advanced FiltersHide Advanced Filters

Filters

Use filters to refine the search results.

Now showing items 1-10 of 19

  • Sort Options:
  • Relevance
  • Title Asc
  • Title Desc
  • Issue Date Asc
  • Issue Date Desc
  • Results Per Page:
  • 5
  • 10
  • 20
  • 40
  • 60
  • 80
  • 100
Thumbnail

Modelo de seguridad basado en políticas de protección, para el procesamiento y manejo de datos asociados a sistemas BCI, mediante una gestión del riesgo con base en la ISO 27005 y su plan de tratamiento con el fin de reducir los niveles de exposición 

Ospina Cuervo, Juan Camilo (2022)
La interfaz cerebro computador-BCI, es una tecnología con la cual se puede adquirir y procesar los diferentes valores obtenidos de señales cerebrales que se transmiten a dispositivos finales para que interactúen de acuerdo ...
Thumbnail

Metodología integral de protección de datos electrónicos médicos, aplicado al almacenamiento, acceso y análisis forense de las historias clínicas en Colombia 

Ramírez Timana, Manuel Alejandro (Instituto Tecnológico Metropolitano, 2019)
La Historia Clínica tiene unas características especiales que requieren un manejo diferente desde el punto de vista de la seguridad informática. Dadas las condiciones que anteceden para mantener su integridad, además de ...
Thumbnail

Diseño de un modelo centralizado de autorizaciones para mejorar la seguridad en aplicaciones desarrolladas a la medida. 

Cardona Ochoa, Paula Andrea (2021)
La mayoría de las aplicaciones desarrolladas a la medida disponen de su propio mecanismo de autorización, lo que genera problemas para la gestión de los accesos de los usuarios. Tales como la asignación o retiro de los ...
Thumbnail

Metodología de detección de intrusos para radios que utilizan protocolo radio móvil digital (DMR), que permitirá identificar ataques de denegación de servicios que afectan la disponibilidad en la transmisión de datos para empresas de seguridad privada 

Álvarez Gaviria, Sergio Andrés; Urrea Ernotte, Oscar David (Instituto Tecnológico Metropolitano, 2019)
En los diferentes sectores empresariales tanto privados como públicos se deben escoger plataformas de comunicación que soporten las necesidades del medio, no sin antes priorizar y evaluar variables de suma relevancia en ...
Thumbnail

Detección de Amenazas Persistentes Avanzadas mediante la aplicación de cadenas de Markov sobre tráfico de red 

Ramos Ríos, Daniel Mauricio (Instituto Tecnológico Metropolitano, 2019)
Las Amenazas Persistentes Avanzadas, también conocidas como APT por sus siglas en inglés, son un tipo de ataque sofisticado caracterizado por seis fases que van desde la obtención de información básica para el acceso a los ...
Thumbnail

Detección conjunta de malware entre usuarios y dispositivos a partir de la validación de firmas digitales y/o la correlación de eventos en dispositivos Android 

Grajales Puerta, Juan Fernando (Instituto Tecnológico Metropolitano, 2018)
Para la detección de software malicioso que compromete aplicaciones en teléfonos inteligentes con sistema operativo Android, los controles convencionales, utilizados entre el año 2012 y hasta el primer semestre del año ...
Thumbnail

Diseño de un procedimiento de gestión de incidentes de ciberseguridad que articule la gestión de riesgos, continuidad, crisis y resiliencia que se pueda integrar a la respuesta corporativa. 

Gómez Orjuela, Fredy Humberto; Valencia Valencia, Héctor (2021)
Este proyecto establece un procedimiento de Gestión de incidentes de Ciberseguridad que se articula e integra a las actividades claves de la gestión de riesgos, continuidad del negocio, gestión de crisis y resiliencia con ...
Thumbnail

Metodología para la extracción distribuida de imágenes forenses incrementales de dispositivos móviles con sistema operativo Android a través de redes WIFI 

Bernal Bernal, Hernán Alonso; Restrepo Balvín, Juan Carlos (Instituto Tecnológico Metropolitano, 2019)
Los dispositivos móviles, como los smartphones y las tablets, se convirtieron desde hace algunos años en instrumentos no sólo para uso doméstico o personal, sino como herramienta de trabajo. Al mismo tiempo comenzaron ...
Thumbnail

Construcción de un modelo de ciberseguridad para empresas de servicios informáticos que fortalezca un adecuado manejo de incidentes de seguridad 

Giraldo Montes, Yenifer Zulay (2021-11-08)
Este proyecto busca construir un modelo de ciberseguridad basado en el análisis de riesgos, con el objeto de fortalecer un adecuado manejo de incidentes de ciberseguridad para todas las operaciones que ofrecen servicios ...
Thumbnail

Guía metodológica para la verificación de requerimientos de seguridad informática, relacionados con la confidencialidad de la información en aplicaciones móviles del sector salud, bajo lineamientos de normativas nacionales e internacionales 

Hernández Suárez, Jorge Orlando (Instituto Tecnológico Metropolitano, 2020)
Las aplicaciones móviles enfocadas a la salud están creciendo significativamente y algunos estudios han mostrado que las empresas no tienen la claridad de cómo lograr llevar la generalidad de las exigencias legales en la ...
  • 1
  • 2

Departamento de Biblioteca y Extensión Cultural
bibliotecaitm@itm.edu.co

Contact Us | Send Feedback